最后更新:2021-10-10 03:20:54 手机定位技术交流文章
SSL( 安全套接层、 Consort Field) 是一个协议层,通过相互认证、使用数字签名和使用加密保护隐私来保证完整性,以便在客户端和服务器之间建立安全通信。 协议分为两层: SSL记录协议和 SSL 握手协议。
TLS(运输层安全、转移层安全议定书)在两种应用程序之间使用,以确保保密和数据完整,协议分为两层:TLS记录协议和TLS握手协议。

SSL 安全套字段( 安全套接字层)
为 " Netscape " 创建的 " Netscape " 是为了确保在因特网上的数据传输,一个专门保护网络通信的用户可以使用数据加密(加密)技术,确保数据在互联网传输期间不被截获。
TLS 1.0的最新版本是IETF(工程工作队)根据SSL 3. 这是SSL 3. SSL 3. 后续版本为 0.
为了为数据连接提供安全支持,SSL协议位于TCP/IP和其他应用级协议之间。
SSL记录协议(SSL记录协议):它以可信赖的传输协议(例如TCP/IP)为基础,并支持关于数据封装、压缩、加密等基本功能的高级别协议。
SSL Handhake 协议( SSL Hanhhake 协议) : 此协议基于 SSL 记录协议, 用于认证、 谈判加密方法、 交换加密密钥等。 在实际数据传输开始之前
SSL协议主要提供以下服务:
(1) 认证用户和服务器,以保证数据被发送到正确的客户和服务器;
2. 数据加密,以避免过境时数据失窃;
3) 维护数据完整性,防止在传输过程中改变数据。
SSL 协议的工作流程 :
服务器认证阶段:
(1) 客户端向服务器发送“你好”信息,以启动新的会话连接。
(2) 根据客户提供的信息,服务器评估是否需要制作新的主键,或者如果需要,在答复客户的“问候”时,包括生成主键所需的信息;
(3) 根据从服务器收到的信息,客户生成了主密钥,并使用服务器的公用密钥加密将其传送到服务器。
(4) 服务器回收主密钥,向客户发送主密钥授权的信息,使客户能够验证服务器。
在此之前,服务器已经通过了客户认证,而客户的认证大多已经完成。 认证服务器向客户提出一个问题,客户在(数字)签名及其公用钥匙之后回答问题,向服务器提供认证。
从SSL协议及其工作流程所提供的服务可以看出,SSL协议的运作是基于企业对消费者信息保密的承诺,这种保密性有利于企业而不是消费者。 在电子商务的早期阶段,这一问题尚未完全暴露出来,因为经营电子商务的多数企业都是大公司和声誉很高的公司。 然而,随着电子商务的发展以及中小型公司的参与,电子支付过程中的单一认证问题变得更加突出。 尽管在SSL3.尽管数字签名和数字证书中能够识别浏览器和网络服务器,但SSL协议仍然存在问题,例如,在交易中只提供客户和服务器之间的相互认证,SSL协议并不协调涉及多方的电子交易中当事方之间的安全传输和信任关系。 在这方面,两个主要的信用卡组织,即Visa和MasterCard,制定了SET协议,为在线信用卡支付提供了全球标准。
TLS(运输图层安全议定书)是《安全转移图层议定书》的缩略语。
《安全传输层议定书》用于确保两个通信应用程序之间的数据完整性和保密性。
协议分为两层:《TLS记录协议》(《TLS记录》)和《TLS Handhake协议》(《TLS Hanhake协议》),最低层是《TLS记录协议》(《TLS记录协议》),置于可信赖传输协议(例如《TLS》)上。
TLS记录协议为连接安全提供了两个基本特征:
私人对称加密(DES、RC4等)用于数据加密。 )对称加密所创建的密钥是每个连接所独有的,并且是根据另一项协议谈判的(例如,记录方法也可以在不加密的情况下使用(握手协议)。
可靠 - 信息传输包括使用钥匙与MAC进行信息完整性检查,安全散列功能(SHA、MD5等)用于MAC计算,虽然记录协议在没有MAC的情况下可能有效,但通常仅以这种方式使用,即另一项协议要求使用记录协议发送指定的安全设置。
TLS记录协议用于包涵不同的高级别协议,其中一项是握手协议,允许服务器和客户机在应用协议发送和接收其首批数据字节之前相互核实,并就加密方法和加密钥匙进行谈判。
要验证等效,可以使用非对称或公用密钥加密,这种验证是可选的,但至少需要一个节点。
交换加密密钥的协商是安全的。 协商加密对小偷来说很难获得。 此外,即使攻击者在中间连接,也无法加密经认证的连接。
任何受攻击者,除非经来文当事方成员检验,否则不得改变来文协商。
TLS的最大优势
TLS独立于申请协议之外,高级别协议可以通过TLS协议透明地传播,然而,TLS标准并未确定申请将如何为TLS增加安全;它留下了关于如何启动TLS握手协议以及如何向协议的设计人和执行人解释交换认证证书的决定。
协议结构
TLS协议由两组协议组成:TLS记录协议和TLS握手协议,两者都以各种形式提供信息。在本文件中,我们只是对协议进行描述,而没有具体解释。
TLS 记录协议是一个分层协议, 每一层的信息可以包含长度、 描述和内容的段落。 记录协议允许信息传输、 数据分类为可消化区块、 压缩数据、 使用 MAC、 加密和传输结果 。
输入的数据的解密、核查、压缩、重组等等,然后将其传送给高级客户机
TLS 连接状态指的是 TLS 记录协议的操作环境, 包括压缩技术、 加密算法 和 MAC 计划 。
TLS 记录层从顶部获得任何大小和任何顺序的连续数据。 Key 计算: 日志协议根据握手协议提供的安全设置使用算法生成密钥、 IV 和 MAC 键 。
TLS握手协议分为三个分协议小组,使对等各方能够商定记录一级的安全参数、自我认证、安全参数谈判和相互报告错误。
TLS 和 SSL 差异和关系
最新版本的TLS(运输层安全、转移层安全协议)是IETF(因特网工程工作队、因特网工程工作队)根据SSL 3. 这是SSL 3. SSL 3. 后续版本为 0. 在零之间有很大差异,主要是因为它们支持不同的加密方法,因此TLS 和 SSL3. 零不兼容。
TLS 记录与 SSL 记录格式相同, 但版本号不同, TLS 1. 版本号为 SSLv3. 1 。
2) 报告编号:SSLV3.MAC方法和MAC计算 0和 TLS 的方法和范围各不相同。TLS使用RFC-2104.SSLv3.A规定的HMAC算法。 采用了类似的方法,两者的区别是 SSLV3.0,在填充字节和键之间进行连接操作,而HMAC方法不同或不同。
3) 假随机功能:为了将钥匙扩展至数据块,TLS使用假随机功能,即PRF。
TLS 支持几乎所有的 SSLV3. 警告代码 0, TLS 引入了各种提醒代码, 如解密失败、记录溢出( 记录流出) 、 未知 CA( 未知) 、 拒绝访问( 拒绝) 等 。
(5) 媒体和客户证书:SSLv3. 0和TLS之间有一些小的差别,包括Fortezza键交换、加密方法和客户证书没有得到TLS的支持。
证书_核查并告知: SSLv3.At 0 和 TLS, 使用证书_ 核查并填好信件计算 MD5 和 SHA-1 散列值时输入值略有差异, 但安全等同 。
7) TLS 和 SSLv3.0 加密计算
填充: 在用户数据加密之前必须添加的字节。 在 SSL 中,填充后的数据长度达到密度区块长度的最低整数。 在 TLS 中,填充后的数据长度可以是秘密区块长度的任何整数(尽管填充的最大长度为255 字节),这可以避免基于电文长度分析的攻击。
至关重要的 TLS 改进
TLS的主要目标是使SSL更安全,并加强协议的规范。
1) 更安全的MAC数值
2)更严密的警报
(3) “灰色区域”标准更具体的定义
TLS 安保加强
1) 使用关键散列技术进行电文验证:TLS使用关键散列法进行电文认证代码(HMAC),以确保记录在存储于开放网络(例如互联网)时不会被更改。 SSLv3.Also也通过互联网提供关键信息认证,但HMAC将其与SSLv3.MAC的比较。 0 所使用的MAC功能(信号认证代码)更安全。
2)改进了假随机功能(PRF):PRF创建了关键数据。在TLS中,PRF由HMAC定义。PRF使用两种散列算法确保其安全。如果一种算法受损,只要第二种算法不受损,数据就仍然安全。
(3) 改进已完成信件的认证:TLS和SSLv3.3.两个端点都提供了完整的信息,交换信息没有更改。 TLS则以PRF和HMAC值为基础,该值比SSLv3.Zero更安全。
4) 证书处理的一致性:与SSLv3,TLS试图具体说明必须在TLS之间转让的证书类型。
TLS提供更详细和额外的警报,以查明在每届会议结束时发现的问题,TLS还记得何时应发出特别警报。
大多数个人认为他们是优秀的科学家,但他们错了;他们是人物。 -爱因斯坦。
本文由 在线网速测试 整理编辑,转载请注明出处。